راهنمای انتخاب رنگ هارد وسترن ( western digital ) :
■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
نظر به اهمیت کاهش وابستگی کشور در صنعت نرمافزاری به محصولات انحصاری بهویژه سامان عاملهایی نظیر ویندوز و به جهت تسهیل بهرهبرداری از نرمافزارهای مشابه آزاد/متنباز، سازمان فناوری اطلاعات ایران آیینه مخازن نرمافزاری چهار توزیع پرکاربرد گنو/لینوکس Debian, Fedora, Mint و Ubuntu را بر بستر شبکه ملی اطلاعات ایجاد کرده است که از طریق درگاه repo.opensourceiran.ir قابلدسترسی بوده و میتواند کمککننده امر مهاجرت دستگاههای اجرایی کشور و شرکتهای خصوصی و نهادهای عمومی به نرمافزارهای آزاد/متنباز و مستقل از بسترهای انحصاری باشد.
لذا به جهت تسهیل امور، دستاندرکاران امر مهاجرت به نرمافزارهای آزاد/متنباز در هر سازمانی میتوانند در صورت نیاز از این سامانه بهطور رایگان بهرهبرداری کنند.
لذا به جهت تسهیل امور، دستاندرکاران امر مهاجرت به نرمافزارهای آزاد/متنباز در هر سازمانی میتوانند در صورت نیاز از این سامانه بهطور رایگان بهرهبرداری کنند.
repo.opensourceiran.ir
Iran Free/OpenSource Softwares Repository
National Repository for Major Linux Distributions; Ubuntu, Fedora, mint, Debian
پس از شایعاتی مبنی بر هک شدن دیتابیس ایرانسل متاسفانه هم اکنون دیتابیس شماره های ایرانسل در اینترنت برای دانلود پخش شده است
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
به تازگي يک آسيبپذيري جدي در سيستمعامل ويندوز شناسايي شده است. اين آسيبپذيري همه نسخههاي ويندوز از 95 تا ويندوز 10 را تحت تأثير قرار ميدهد. اين آسيبپذيري ميتواند پس از باز نمودن يک لينک، گشودن يک فايل Microsoft Office و يا حتي با اتصال درايو USB، شرايط اجراي حمله فرد مياني را براي مهاجم فراهم نمايد.
Yang Yu کاشف اين آسيبپذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيبپذيري دريافت کرده است، در خصوص اين آسيبپذيري اظهار نموده که "اين آسيبپذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".
جزييات دقيق اين آسيبپذيري هنوز منتشر نشده است ولي اين آسيبپذيري ميتواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوءاستفاده قرار گيرد. به عبارت ديگر اين رخنه ميتواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).
بر اساس گزارش Yang Yu ، اين آسيبپذيري ناشي از زنجيرهاي از رخدادها در پروتکلهاي لايههاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکلها و نيز نحوه پيادهسازي برخي از پروتکلها در فايروالها و سيستمهاي NAT ميباشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوءاستفاده نزديک به 20 دقيقه زمان لازم ميباشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بستهبندي و ارسال بستههاي UDP است.
به نظر ميرسد کمپاني مايکروسافت با رفع آسيبپذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيبپذيري را کنترل کرده است.
WPAD راهکاري در سيستمعامل است که به منظور شناسايي خودکار فايلهاي تنظيمات مرورگر وب با استفاده از جستجوي آدرسهايي ويژه بر روي شبکه محلي آن کامپيوتر مورد استفاده قرار ميگيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرسها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايلهاي تنظيمات را خواهد داشت. بنابراين مهاجم ميتواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيبپذيري BadTunnel، به منظور انجام چنين حملهاي، مهاجم ميبايست به شبکه قرباني دسترسي مييافت و يا با تکيه بر آسيبپذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر ميداشت که ترفند دشواري بود.
شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيبپذيري منتشر کرده است. نسخههايي از ويندوز که ديگر پشتيباني نميشوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيبپذيري، پيشنهاد ميگردد کاربران ويندوز وصله بهروزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله ميتوان به آدرس زير مراجعه کرد:
https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
Yang Yu کاشف اين آسيبپذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيبپذيري دريافت کرده است، در خصوص اين آسيبپذيري اظهار نموده که "اين آسيبپذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".
جزييات دقيق اين آسيبپذيري هنوز منتشر نشده است ولي اين آسيبپذيري ميتواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوءاستفاده قرار گيرد. به عبارت ديگر اين رخنه ميتواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).
بر اساس گزارش Yang Yu ، اين آسيبپذيري ناشي از زنجيرهاي از رخدادها در پروتکلهاي لايههاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکلها و نيز نحوه پيادهسازي برخي از پروتکلها در فايروالها و سيستمهاي NAT ميباشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوءاستفاده نزديک به 20 دقيقه زمان لازم ميباشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بستهبندي و ارسال بستههاي UDP است.
به نظر ميرسد کمپاني مايکروسافت با رفع آسيبپذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيبپذيري را کنترل کرده است.
WPAD راهکاري در سيستمعامل است که به منظور شناسايي خودکار فايلهاي تنظيمات مرورگر وب با استفاده از جستجوي آدرسهايي ويژه بر روي شبکه محلي آن کامپيوتر مورد استفاده قرار ميگيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرسها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايلهاي تنظيمات را خواهد داشت. بنابراين مهاجم ميتواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيبپذيري BadTunnel، به منظور انجام چنين حملهاي، مهاجم ميبايست به شبکه قرباني دسترسي مييافت و يا با تکيه بر آسيبپذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر ميداشت که ترفند دشواري بود.
شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيبپذيري منتشر کرده است. نسخههايي از ويندوز که ديگر پشتيباني نميشوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيبپذيري، پيشنهاد ميگردد کاربران ويندوز وصله بهروزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله ميتوان به آدرس زير مراجعه کرد:
https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
Microsoft
MSRC - Microsoft Security Response Center
The Microsoft Security Response Center is part of the defender community and on the front line of security response evolution. For over twenty years, we have been engaged with security researchers working to protect customers and the broader ecosystem.
TFTP (Trivial File Transfer Protocol) یک پروتکل ساده برای انتقال فایل در درون شبکه میباشد که این امکان را در اختیار کلاینت قرار میدهد تا فایل مورد نظرش را به یک سیستم راه دور ارسال و یا از آن دریافت کند. این پروتکل قدیمی بوده و در سال 1981 میلادی در قالب یک استاندارد ارائه شده است. در سالهای بعد نسخههای تکمیلی به استاندارد افزوده شده است. از عمدهترین کاربردهای این پروتکل میتوان به انتقال خودکار فایلهای مربوط به تنظیمات یک دستگاه و یا فایلهای مورد نیاز یک دستگاه برای بوت شدن در یک شبکه محلی اشاره کرد.
TFTP از پروتکل UDP و شماره پورت 69 برای انتقال فایل استفاده میکند. این پروتکل از TCP و شماره پورت 8099 نیز گاهی به منظور انتقال اطلاعات مربوط به رابط کاربری استفاده میکند. هدف طراحی پروتکل TFTP کوچک بودن و سادگی پیادهسازی آن بوده و بنابراین فاقد بسیاری از ویژگیهایی است که توسط دیگر پروتکلهای انتقال فایل قدرتمند ارائه میگردد. تنها کاری که TFTP انجام میدهد، خواندن و یا نوشتن فایلها از و یا روی سیستم راه دور میباشد و نمیتواند فایلها و یا دایرکتوریها را حذف، تغییر نام و یا لیست کند. همچنین فاقد قابلیت احراز اصالت کاربران میباشد که بزرگترین نقطه ضعف امنیتی آن محسوب میشود. TFTP بهترین مصداق "امنیت از طریق گمنام میباشد و اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را حتماً بداند. اگرچه این مورد ساده به نظر میرسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر لیست کردن فایلها و یا دایرکتوریها در پروتکل TFTP، این گمنامی میتواند زمان نتیجه گرفتن حمله را به تأخیر بیاندازد. با توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکههای محلی بهکار گرفته شود.
یکی دیگر از تهدیدهای پر اهمیت پروتکل TFTP، امکان سوء استفاده از آن برای انجام حملات DDOS میباشد. عدم تعیین سایز پیش فرض برای برخی از فیلدهای پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روشهای احراز اصالت از مهمترین دلایل پیدایش این حمله است. برای اجرای حمله، فرد حملهکننده ابتدا اقدام به یافتن سرورهای TFTP ای مینماید که از طریق شبکه اینترنت قابل دسترسی هستند. پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و بهجای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار میدهد. درنتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد. به دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز میگرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله کننده میتواند به ضریب تقویت بالایی دست پیدا کند. بدین صورت با بهکارگیری یک شبکه باتنت میتوان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. درنتیجه یک سرویسدهنده TFTP که پیکربندی صحیحی ندارد میتواند بهطور ناخواسته در حمله DDoS مورد سوءاستفاده قرار گیرد.
اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی میتواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسیها نشان میدهد بسیاری از نرمافزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید میکنند.
برای امنسازی تجهیزات در برابر سوء استفاده از این آسیبپذیری، موارد زیر باید اعمال شوند:
بایستی در صورت عدم نیاز به TFTP، این سرویس غیرفعال گردد.
بایستی در صورت نیاز به TFTP، تنها در شبکه محلی قابل دسترسی باشد. در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی از آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش قابل انجام است.
TFTP از پروتکل UDP و شماره پورت 69 برای انتقال فایل استفاده میکند. این پروتکل از TCP و شماره پورت 8099 نیز گاهی به منظور انتقال اطلاعات مربوط به رابط کاربری استفاده میکند. هدف طراحی پروتکل TFTP کوچک بودن و سادگی پیادهسازی آن بوده و بنابراین فاقد بسیاری از ویژگیهایی است که توسط دیگر پروتکلهای انتقال فایل قدرتمند ارائه میگردد. تنها کاری که TFTP انجام میدهد، خواندن و یا نوشتن فایلها از و یا روی سیستم راه دور میباشد و نمیتواند فایلها و یا دایرکتوریها را حذف، تغییر نام و یا لیست کند. همچنین فاقد قابلیت احراز اصالت کاربران میباشد که بزرگترین نقطه ضعف امنیتی آن محسوب میشود. TFTP بهترین مصداق "امنیت از طریق گمنام میباشد و اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را حتماً بداند. اگرچه این مورد ساده به نظر میرسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر لیست کردن فایلها و یا دایرکتوریها در پروتکل TFTP، این گمنامی میتواند زمان نتیجه گرفتن حمله را به تأخیر بیاندازد. با توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکههای محلی بهکار گرفته شود.
یکی دیگر از تهدیدهای پر اهمیت پروتکل TFTP، امکان سوء استفاده از آن برای انجام حملات DDOS میباشد. عدم تعیین سایز پیش فرض برای برخی از فیلدهای پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روشهای احراز اصالت از مهمترین دلایل پیدایش این حمله است. برای اجرای حمله، فرد حملهکننده ابتدا اقدام به یافتن سرورهای TFTP ای مینماید که از طریق شبکه اینترنت قابل دسترسی هستند. پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و بهجای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار میدهد. درنتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد. به دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز میگرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله کننده میتواند به ضریب تقویت بالایی دست پیدا کند. بدین صورت با بهکارگیری یک شبکه باتنت میتوان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. درنتیجه یک سرویسدهنده TFTP که پیکربندی صحیحی ندارد میتواند بهطور ناخواسته در حمله DDoS مورد سوءاستفاده قرار گیرد.
اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی میتواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسیها نشان میدهد بسیاری از نرمافزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید میکنند.
برای امنسازی تجهیزات در برابر سوء استفاده از این آسیبپذیری، موارد زیر باید اعمال شوند:
بایستی در صورت عدم نیاز به TFTP، این سرویس غیرفعال گردد.
بایستی در صورت نیاز به TFTP، تنها در شبکه محلی قابل دسترسی باشد. در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی از آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش قابل انجام است.
✨OpenSwitch Network Operating System✨
📌شرکتHP پروژه سیستم عامل متن باز سوییچ های شبکه (Network OpenSwitch) را به Linux Foundation واگذار کرد . . .
سیستم عامل OpenSwitch، یک سیستم عامل متن باز برای سوئیچ های شبکه مراکز داده است که سال گذشته برای اولین بار توسط شرکتHP شروع شد.
سیستم عامل OpenSwitch یک سیستم عامل مبتنی بر لینوکس است که به سوئیچ های سخت افزاری متفاوت، از برندهای متفاوت، در شبکه قدرت عمل می دهد.
هدف از انجام پروژه مذکور این است که شبکه های مراکز داده کاملا سفارشی و بر اساس نیازهای خاص مشتریان ساخته شوند.
تا به امروز، شرکت های بزرگی مانند Arista Networks, Intel Corp., Broadcom Corp., VMware Accton از این پروژه حمایت کردند.
با حمایت Linux Foundation از این پروژه، OpenSwitch دستاوردهای زیرساختی و مدیریتی عظیمی کسب خواهد نمود. قطعا توسعه دهندگان نرم افزار در دنیای متن باز علاقه بیشتری به این پروژه نشان خواهند داد.
در آینده نزدیک فناوری اطلاعات از این پروژه بیشتر خواهید شنید.
📌شرکتHP پروژه سیستم عامل متن باز سوییچ های شبکه (Network OpenSwitch) را به Linux Foundation واگذار کرد . . .
سیستم عامل OpenSwitch، یک سیستم عامل متن باز برای سوئیچ های شبکه مراکز داده است که سال گذشته برای اولین بار توسط شرکتHP شروع شد.
سیستم عامل OpenSwitch یک سیستم عامل مبتنی بر لینوکس است که به سوئیچ های سخت افزاری متفاوت، از برندهای متفاوت، در شبکه قدرت عمل می دهد.
هدف از انجام پروژه مذکور این است که شبکه های مراکز داده کاملا سفارشی و بر اساس نیازهای خاص مشتریان ساخته شوند.
تا به امروز، شرکت های بزرگی مانند Arista Networks, Intel Corp., Broadcom Corp., VMware Accton از این پروژه حمایت کردند.
با حمایت Linux Foundation از این پروژه، OpenSwitch دستاوردهای زیرساختی و مدیریتی عظیمی کسب خواهد نمود. قطعا توسعه دهندگان نرم افزار در دنیای متن باز علاقه بیشتری به این پروژه نشان خواهند داد.
در آینده نزدیک فناوری اطلاعات از این پروژه بیشتر خواهید شنید.
کودک 10 ساله اینستاگرام را هک کرد
شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه ۱۰ هزار دلاری فیسبوک را از آن خود کند.
رویداد۲۴- شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه ۱۰ هزار دلاری فیسبوک را از آن خود کند.
موضوع امنیت و محاظفت از حریم خصوصی و اطلاعات کاربران برای کمپانیهای بزرگ اهمیت زیادی دارد. از همین رو این شرکتها تلاش میکنند با تشویق کاربران و کارشناسان به پیدا کردن مشکلات امنیتی سرویسها و نرمافزارهای خود، بتوانند هر چه سریعتر آنها را برطرف کنند. اما خبر جالب اینجا است که کودک ۱۰ ساله فنلاندی با هک اینستاگرام، توانسته جایزه ۱۰ هزار دلاری فیسبوک را دریافت کند.
سایت خبری فنلاندی Iltalehti اعلام کرد که کودکی ۱۰ ساله به نام Jani (والدین او نام فامیلش را فاش نکردهاند) توانسته روشی برای نفوذ به سرورهای اینستاگرام و پاککردن متون ارسال شده توسط کاربران پیدا کند.
یاهنی (تلفظ فنلاندی) با این روش جایزه ۱۰ هزار دلاری فیسبوک به عنوان بخشی از برنامه تشویقی این کمپانی برای کشف باگهای نرمافزاری در زیرساختهای فیسبوک را از آن خود کرده است. این پاداش شامل زیرمجموعههای فیسبوک از جمله اینستاگرام نیز میشود.
این پسربچه به سایت Iltalehi گفته که میتواند متون ارسالی توسط کاربران اینستاگرام را پاک کند و ادعای خود را روی پست آزمایشی این شبکه اجتماعی به اثبات رسانده است. یاهنی حتی اعلام کرده که با استفاده از روش خود توانسته کامنتهای جاستین بیبر را پاک کند.
به گفته پدر این کودک، یاهنی و برادر دوقلویش پیشتر توانستهاند مشکلات امنیتی سایتهای مختلفی را پیدا کنند ولی به دلیل نداشتن سن قانونی، نتوانسته کسی را نسبت به این مشکلات متوجه یا متقاعد کنند.
برنامه تشویقی فیسبوک برای پیدا کردن مشکلات امنیتی از هر فردی که بتواند هر گونه باگ یا حفرهی امنیتی را پیدا کند استقبال کرده و جایزه نقدی او را در اسرع وقت پرداخت میکند. این برنامه مشابه برنامه تشویقی گوگل است. براساس گزارشی که جدیدا از سوی فیسبوک منتشر شده، این کمپانی فقط برای سال ۲۰۱۵ میلادی ۱۳ هزار گزارش از سوی محققان دریافت کرده که ۵۲۶ مورد تایید شده است.
شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه ۱۰ هزار دلاری فیسبوک را از آن خود کند.
رویداد۲۴- شاید کمی باورش سخت باشد ولی کودکی که هنوز به سن قانونی برای ساخت حساب کاربری در فیسبوک نرسیده، توانست با هک اینستاگرام جایزه ۱۰ هزار دلاری فیسبوک را از آن خود کند.
موضوع امنیت و محاظفت از حریم خصوصی و اطلاعات کاربران برای کمپانیهای بزرگ اهمیت زیادی دارد. از همین رو این شرکتها تلاش میکنند با تشویق کاربران و کارشناسان به پیدا کردن مشکلات امنیتی سرویسها و نرمافزارهای خود، بتوانند هر چه سریعتر آنها را برطرف کنند. اما خبر جالب اینجا است که کودک ۱۰ ساله فنلاندی با هک اینستاگرام، توانسته جایزه ۱۰ هزار دلاری فیسبوک را دریافت کند.
سایت خبری فنلاندی Iltalehti اعلام کرد که کودکی ۱۰ ساله به نام Jani (والدین او نام فامیلش را فاش نکردهاند) توانسته روشی برای نفوذ به سرورهای اینستاگرام و پاککردن متون ارسال شده توسط کاربران پیدا کند.
یاهنی (تلفظ فنلاندی) با این روش جایزه ۱۰ هزار دلاری فیسبوک به عنوان بخشی از برنامه تشویقی این کمپانی برای کشف باگهای نرمافزاری در زیرساختهای فیسبوک را از آن خود کرده است. این پاداش شامل زیرمجموعههای فیسبوک از جمله اینستاگرام نیز میشود.
این پسربچه به سایت Iltalehi گفته که میتواند متون ارسالی توسط کاربران اینستاگرام را پاک کند و ادعای خود را روی پست آزمایشی این شبکه اجتماعی به اثبات رسانده است. یاهنی حتی اعلام کرده که با استفاده از روش خود توانسته کامنتهای جاستین بیبر را پاک کند.
به گفته پدر این کودک، یاهنی و برادر دوقلویش پیشتر توانستهاند مشکلات امنیتی سایتهای مختلفی را پیدا کنند ولی به دلیل نداشتن سن قانونی، نتوانسته کسی را نسبت به این مشکلات متوجه یا متقاعد کنند.
برنامه تشویقی فیسبوک برای پیدا کردن مشکلات امنیتی از هر فردی که بتواند هر گونه باگ یا حفرهی امنیتی را پیدا کند استقبال کرده و جایزه نقدی او را در اسرع وقت پرداخت میکند. این برنامه مشابه برنامه تشویقی گوگل است. براساس گزارشی که جدیدا از سوی فیسبوک منتشر شده، این کمپانی فقط برای سال ۲۰۱۵ میلادی ۱۳ هزار گزارش از سوی محققان دریافت کرده که ۵۲۶ مورد تایید شده است.
Forwarded from بورس و سرمايه
اول و و دوم شهريور
دومين همايش شهر هوشمند
🔰ارائه غرفه رايگان و خدمات ويژه به استارتاپ ها🔰
دومين همايش شهر هوشمند
🔰ارائه غرفه رايگان و خدمات ويژه به استارتاپ ها🔰
کار دانشمند طبقه بندی است. اما نباید این کار را آنقدر زود انجام دهد که طبقه بندی منعکس کنندهی محدودیتها و قضاوتهای ناآگاهانهاش باشد و نه آنقدر دیر، که به دلیل حجم بالای دانش و تجربه، در هر شکلی از طبقه بندی تردید کند
اینجا را برای جذب کاربران زیاد یا .... نساختم . من اینجا رو برای اشتراک آموخته هام ساختم . برای اشتراک داشته ها مون
امیدوارم برای دوستان مفید باشه .
اگر دوست دارین این کانال رو به دیگران معرفی کنین